Уразливості в плагінах для MODx CMS, Joomla, Moodle та WordPress
23:52 28.07.2012Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. І зазначав, що сайтів з вразливою флешкою біля мільйону - це лише проіндексованих Гуглом, а насправді їх ще більше. Аналогічні уразливості присутні в сотнях веб додатків. Зокрема в наступних п’яти плагінах для движків MODx CMS, Joomla, Moodle та WordPress, що використовують флешку JW Player.
В травні, 25.05.2012, я знайшов Content Spoofing та Cross-Site Scripting уразливості в плагінах JWPlayer для MODx, Simple video flash player для Joomla, Poodll для Moodle, RokBox для Joomla та RokBox для WordPress.
Content Spoofing та XSS уразливості аналогічні описаним у вищезгаданому записі. Лише в плагінах (старих версіях, що я бачив) Simple video flash player для Joomla та RokBox для Joomla і WP, в яких використовується JWPlayer 4.x, немає CS через плейліст і логотип та XSS через параметр playerready і через логотип.
Шляхи до флешки наступні:
JWPlayer for MODx plugin (extra):
http://site/embed/player.swf
Приклад однієї XSS уразливості.
XSS:
http://site/embed/player.swf?playerready=alert(document.cookie)
Simple video flash player for Joomla:
http://site/modules/mod_simple_video_flash_player/jwplayer.swf
Poodll for Moodle:
http://site/poodll/jwplayer59/jwplayer.swf
Приклад однієї XSS уразливості.
XSS:
http://site/poodll/jwplayer59/jwplayer.swf?playerready=alert(document.cookie)
RokBox for Joomla:
http://site/plugins/system/rokbox/jwplayer/jwplayer.swf
RokBox for WordPress:
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf
Уразливі всі версії JWPlayer для MODx, всі версії Simple video flash player для Joomla, всі версії Poodll для Moodle, всі версії RokBox для Joomla та всі версії RokBox для WordPress.